IA, hacktivisme et deepfakes comme armes de guerre

12 décembre 20238 min

Les menaces comme les ransomwares et l’hacktivisme ont connu une évolution sensible en 2023 et les groupes d’attaquants ont affiné leurs stratégies pour cibler et perturber des entreprises du monde entier. A quoi faut-il s’attendre pour 2024 ?

Ceci est une légende Alt

En 2023, les technologies plus anciennes comme les périphériques de stockage USB ont regagné en popularité pour servir de vecteur à la diffusion de malwares.
Côté ransomwares, d’après les données observées sur plus de 120 « sites de la honte » notoires du paysage des menaces par ransomware, au cours du premier semestre de 2023, 48 groupes de ransomware ont déclaré avoir compromis et extorqué publiquement plus de 2 200 entités uniques. Et quelques cas ont particulièrement retenu l’attention médiatique, notamment l’attaque contre MGM Resorts, qui a paralysé des sites majeurs de Las Vegas pendant plusieurs jours et devrait engendrer des coûts de remise en état s’élevant à des millions de dollars.

Voici nos prédictions en matière de cybersécurité pour 2024, réparties en six catégories :

Intelligence artificielle et apprentissage automatique

  • Augmentation des cyberattaques guidées par l’IA : l’intelligence artificielle et l’apprentissage automatique ont été au cœur des discussions en matière de cybersécurité. L’année prochaine, de plus en plus d’acteurs malveillants devraient se servir de l’intelligence artificielle pour accélérer et étendre chaque aspect de leurs méthodes. Cela concerne aussi bien le développement rapide et plus rentable de nouvelles variantes de malwares et de ransomwares que l’utilisation de technologies deepfake pour faire passer les attaques de phishing et d’usurpation d’identité à la vitesse supérieure.
  • Combattre le feu par le feu : les cybercriminels ne seront pas les seuls à exploiter le potentiel de l’IA et du Machine learning, les cyber défenseurs le feront eux aussi. Les investissements dans l’IA pour la cybersécurité sont déjà considérables, et la tendance va se poursuivre car de plus en plus d’entreprises cherchent à se protéger contre les menaces avancées.
  • L’impact de la réglementation : l’Europe et les États-Unis ont pris des mesures importantes pour encadrer l’utilisation de l’IA. Ces initiatives évoluant, débat après débat, nous assisterons à des changements concernant la manière dont ces technologies sont utilisées, tant pour les activités offensives que défensives.

Les pirates vont chercher à attaquer les services cloud pour accéder aux ressources de l’IA – GPU Farming

La popularité de l’IA générative ne cesse de croître, mais le coût d’exploitation de ces modèles massifs augmente rapidement et peut atteindre des dizaines de millions de dollars. Pour les pirates informatiques, les ressources d’IA basées sur le cloud représentent une vraie source de revenus. Ils concentreront leurs efforts à utiliser des fermes d’exploitation accélérée par GPU et ainsi financer leurs activités d’IA. Au même titre que les ressources informatiques en cloud étaient une cible de choix pour le Crypto Mining il y a quelques années, en 2024, le GPU Farming sera la technologie source la plus récente et la plus prisée pour effectuer des cyberattaques dans le cloud.

Attaques de la chaîne d’approvisionnement et des infrastructures essentielles

  • Le Zero Trust dans la chaîne d’approvisionnement : la recrudescence des cyberattaques contre les infrastructures essentielles, a fortiori quand elles sont perpétrées par des États nations, entraînera une évolution vers des modèles « Zero Trust ». Ces modèles exigent une vérification pour toute personne cherchant à accéder à un système, qu’elle soit à l’intérieur ou à l’extérieur du réseau. Face au renforcement des réglementations en matière de cybersécurité mis en place par les gouvernements pour protéger les données personnelles, les entreprises devront impérativement anticiper ces nouveaux cadres juridiques.
  • La chaîne d’approvisionnement reste un maillon faible : le fort taux d’incidents impliquant la chaîne d’approvisionnement reste un défi pour les entreprises et les répercussions risquent d’être considérables. Cette tendance se confirmera l’année prochaine si les entreprises ne parviennent pas à évaluer de manière plus stricte les fournisseurs tiers.
  • Renforcer les protocoles de sécurité : l’existence de brèches récentes met en évidence la nécessaire adoption de protocoles de sécurité plus rigoureux au sein de la chaîne d’approvisionnement. À l’heure où les cybercriminels se concentrent sur les petits fournisseurs intermédiaires pour accéder aux grandes entreprises, il est crucial que les entreprises exigent des évaluations plus rigoureuses de leurs fournisseurs tiers et mettent en œuvre des protocoles de sécurité pour éviter d’autres attaques.

Cyberassurance

  • L’IA dans l’assurance : comme dans tous les secteurs, l’IA va révolutionner la manière dont les compagnies d’assurance évaluent le niveau de cyber-résilience des clients potentiels. Elle va également permettre à ces entreprises de proposer directement des services de cybersécurité. Cependant, il est indispensable de préciser que l’IA ne peut pas à elle seule résoudre tous les problèmes de cybersécurité. Les entreprises doivent trouver un équilibre entre sécurité et confort d’utilisation.
  • Une approche préventive pour réduire les primes : vu la hausse des primes de la cyber assurance et la pénurie des compétences, les entreprises vont progressivement abandonner leur approche réactive de la sécurité pour privilégier une défense proactive et plus efficace. Plus les entreprises adopteront une approche préventive contre les cyberattaques, plus elles pourront voir leurs primes réduites.

Attaques des États-nations et hacktivisme

  • La force persistante de la cyberguerre : l’invasion de l’Ukraine par la Russie marque une étape majeure dans l’histoire de la cyberguerre impliquant des groupes d’États-nations. Avec l’instabilité géopolitique persistante, renforcée par le conflit Israël/Hamas, les activités hacktivistes devraient représenter une part plus importante des cyberattaques, et plus particulièrement des attaques DDoS, dont l’objectif principal est de perturber et de déstabiliser l’économie.
  • Masquer les intentions cachées : bien que de nombreux groupes d’hacktivistes invoquent des raisons politiques pour lancer des attaques, leurs véritables intentions pourraient être bien différentes. Il est possible que les frontières entre l’hacktivisme et le mercantilisme s’estompent si les acteurs de la menace optent pour des attaques par ransomware pour financer d’autres activités.

La technologie Deepfake sera militarisée

La technologie du deepfake évolue : les deepfakes sont souvent utilisés pour créer du contenu susceptible d’influencer les opinions, de modifier les cours boursiers, voire pire. Or, ces outils sont largement disponibles en ligne et les acteurs de la menace continueront d’utiliser les attaques d’ingénierie sociale par deepfake pour obtenir des accès et permissions et accéder à des données sensibles.

Les attaques de phishing continuent de sévir dans les entreprises

  • Le phishing et les outils légitimes : le code et les logiciels resteront toujours vulnérables. Néanmoins, il est désormais beaucoup plus facile pour les acteurs de la menace de « se connecter » plutôt que de réellement « pirater ». Avec le temps, l’industrie a mis en place des couches de défense pour détecter et bloquer les tentatives d’intrusion contre les logiciels exploités. L’année prochaine, les attaques basées sur le vol d’identifiants seront plus courantes que celles qui exploitent véritablement les vulnérabilités, compte tenu du succès et de la simplicité des campagnes de phishing.
  • Tactiques de phishing avancées : les arnaques par phishing, boostées par l’IA, pourraient devenir plus personnalisées et efficaces. Dans ces conditions, les utilisateurs auront plus de difficulté à discerner les intentions malveillantes, ce qui pourrait provoquer une augmentation des violations de sécurité attribuées au phishing.

Ransomware : opérations furtives, extorsion améliorée et champs de bataille de l’IA

  • Priorité aux tactiques de survie : l’utilisation de techniques « living off the land », qui exploitent des outils système légitimes pour mener des attaques, devrait augmenter, surtout par suite des démantèlements réussis de réseaux de logiciels malveillants tels que Qbot par des agences comme le FBI. Cette approche subtile, complexe à détecter et à contrer, rappelle combien il est important d’adopter des stratégies sophistiquées de prévention des menaces. Cela inclut l’utilisation de services de détection et de réponse gérés (MDR) qui peuvent repérer les anomalies dans le comportement des appareils et du réseau.
  • Risques liés aux données en dépit des défenses contre les ransomwares : malgré les efforts pour se protéger des ransomwares, les pertes ou fuites de données risquent d’augmenter dans les entreprises. Le fait que nombre d’entre elles utilisent de plus en plus les plateformes SaaS pour stocker des données sensibles dans leurs services crée de nouvelles vulnérabilités que les entités malveillantes peuvent exploiter.
  • Nuances dans les rapports sur les ransomwares : il faudra être prudent dans l’analyse de la hausse des attaques par ransomware, car cette augmentation pourrait être attribuable à l’instauration des nouvelles exigences de déclaration. Il est essentiel d’examiner attentivement ces statistiques pour comprendre la dynamique des protocoles de signalement, afin d’analyser avec précision l’étendue réelle de la menace.

Face à l’évolution constante des méthodes et des outils des cybercriminels, les entreprises doivent ajuster leurs mesures de cybersécurité. En 2023, nous avons assisté à plusieurs attaques de grande envergure. Dans le contexte actuel des menaces, les entreprises doivent se concentrer sur leur propre sécurité et passer au crible celle de leurs fournisseurs externes. Avec l’essor des cyberattaques renforcées par l’IA, des modèles Zero Trust et de la technologie deepfake, il est plus important que jamais d’investir dans des solutions de cybersécurité collaboratives, complètes et consolidées. Il est également primordial de demeurer vigilant et flexible face à l’élargissement de la surface d’attaque pour œuvrer plus sereinement à ériger une défense efficace contre les cybermenaces.

Sergey Shykevich, responsable du groupe Threat Intelligence chez Check Point Software Technologies

Sergey Shykevich
Responsable du groupe Threat Intelligence chez Check Point Software Technologies

Dan Wiley, responsable de la gestion des menaces et conseiller principal en sécurité, Infinity Global Services chez Check Point Software Technologies

Daniel Wiley
Responsable de la gestion des menaces et conseiller principal en sécurité, Infinity Global Services chez Check Point Software Technologies

---

Les plus lus…

Inscrivez-vous
à notre
newsletter

Recevez toutes les actualités et informations sûreté, incendie et sécurité toutes les semaines.